平台
linux
组件
totolink-a7100ru
修复版本
7.4.1
CVE-2026-5691 是 Totolink A7100RU 路由器中发现的一个安全漏洞,该漏洞允许攻击者通过命令注入执行恶意代码。该漏洞影响版本 7.4cu.2313b20191024–7.4cu.2313b20191024 的设备,攻击者可以远程利用该漏洞。目前尚未发布官方修复补丁。
在 Totolink A7100RU 路由器中发现了一个命令注入漏洞,具体版本为 7.4cu.2313_b20191024。该漏洞存在于 /cgi-bin/cstecgi.cgi 文件的 setFirewallType 函数中。通过操纵 firewallType 参数,攻击者可以远程在设备上执行任意操作系统命令。这构成了一个重大的安全风险,可能允许攻击者破坏网络安全,访问敏感的配置数据,拦截网络流量,甚至完全控制路由器。该漏洞的 CVSS 评分达到 7.3,表明其严重程度很高。漏洞利用程序的公开披露进一步增加了被主动利用的可能性。
该漏洞位于 /cgi-bin/cstecgi.cgi 文件中,并通过 setFirewallType 函数中的 firewallType 参数的操纵来触发。漏洞利用程序的公开可用性意味着攻击者很可能正在积极寻找易受攻击的系统。该漏洞的远程性质意味着攻击者不需要对设备进行物理访问。缺乏官方补丁强调了实施缓解策略的紧迫性。此漏洞影响 A7100RU 的固件版本 7.4cu.2313_b20191024。
Small and medium-sized businesses (SMBs) and home users relying on the Totolink A7100RU router are at significant risk. Shared hosting environments where multiple users share the same router infrastructure are particularly vulnerable, as a compromise of one user's router could potentially impact others. Users with default router configurations or weak passwords are also at increased risk.
• linux / server:
journalctl -u cstecgi -g 'command injection'• generic web:
curl -s -X POST 'http://<router_ip>/cgi-bin/cstecgi.cgi?firewallType=;id;ls' | grep 'ls'disclosure
漏洞利用状态
EPSS
4.86% (90% 百分位)
CISA SSVC
目前,Totolink 尚未发布针对此漏洞的官方修复程序(补丁)。最有效的缓解措施是,在发布更新之前避免使用此路由器。作为临时措施,将路由器与公共互联网隔离,并限制对管理界面的访问。定期监控网络流量,查找可疑活动。随时了解 Totolink 安全公告,并在发布后立即应用任何可用的补丁。考虑用一个更安全的型号替换路由器,该型号会定期接收安全更新。
Actualice el firmware del router Totolink A7100RU a una versión corregida. Consulte el sitio web oficial de Totolink para obtener la última versión del firmware y las instrucciones de actualización. Esta vulnerabilidad permite la inyección de comandos del sistema operativo, por lo que es crucial aplicar la actualización para mitigar el riesgo.
漏洞分析和关键警报直接发送到您的邮箱。
这意味着攻击者可以插入恶意命令,路由器将执行这些命令,从而使他们能够控制设备。
如果您有一个运行固件版本 7.4cu.2313_b20191024 的 Totolink A7100RU,那么它容易受到攻击。
将路由器与公共互联网隔离,并限制对管理界面的访问。
目前没有官方解决方案可用。请关注 Totolink 的网站以获取更新。
不安全。建议在发布安全更新之前避免使用它。
CVSS 向量